BUUCTF writeup
文章平均质量分 71
1vyyyyyy
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
BUUCTF Misc wp大合集(3)
BUUCTF Misc 杂项方向write up合集(三),持续更新中原创 2022-07-13 16:36:00 · 1940 阅读 · 0 评论 -
BUUCTF Misc wp大合集(2)
BUUCTF Misc 杂项方向write up合集(二),持续更新中原创 2022-07-06 18:10:50 · 2286 阅读 · 0 评论 -
BUUCTF Misc wp大合集(1)
BUUCTF Misc 杂项方向write up合集(一),持续更新中原创 2022-07-03 22:48:41 · 4520 阅读 · 0 评论 -
BUU 命令执行-[GXYCTF2019]Ping Ping Ping
一、题目总有些题喜欢打着ping的名义,做着命令执行的事我们便先ping一ping罢没什么异常这里根据经验,猜测是用到了shell_exec()、exec()等等这种函数二、解题我们在ip的参数值里面加入管道符 | ,即把 | 之前的命令输出结果作为 | 之后的命令参数而 ls 不存在参数,所以不会被影响这样我们查到了flag文件就在目录下直接cat出来这里根据返回的结果来看,后台应该是把空格过滤了查了一下知乎上面绕过空格过滤的方法...原创 2021-11-07 21:46:59 · 334 阅读 · 0 评论 -
BUU sql注入-[极客大挑战 2019]LoveSQL
一、题目梅开二度属于是直接操作二、解题1. 检测注入类型我们用两个万能密码来检测1 or 1=1#1' or 1=1#第一种万能密码对应检测的是数字型注入,第二种是字符型注入(因为字符通常用两个 ' 来标记,在1之后加 ' 构成闭合)这里我们测试结果是用第二种万能密码登录成功,那么可以判断是字符型注入2. 注入连招(查数爆库爆表爆列)使用union select操作1' order by 3#1' order by...原创 2021-10-17 21:51:04 · 3157 阅读 · 0 评论 -
BUU 命令执行漏洞-[ACTF2020 新生赛]Exec
一、题目点开页面,经典的命令执行表单先输入几个玩玩都是正常回显,没啥怪东西二、解题1. 这里会用到 管道符 有关的知识点① | : 即按位或,会直接执行管道符之后的语句② || : 即逻辑或,若管道符前语句为true则只执行前一句,否则只执行后一句③ & : 即按位与,会直接执行前后两个语句④ && : 即逻辑与,若管道符前语句为true则执行两个语句,反之都不执行2.在Linux命令中,ls 用于列出目录条目那...原创 2021-10-17 19:12:26 · 2650 阅读 · 0 评论 -
BUU 302重定向、php代码审计、文件包含漏洞-[极客大挑战 2019]Secret File
一、题目碰到这种黑页面第一时间扒源代码发现提示页面 ./Archive_room.php点进去果然还有一关,应该快了吧,点进SECRET我 **********源代码里面啥都没了二、解题没事儿抓抓包,说不定有线索呢这里我们用BP抓到了点击SECRET按钮时的包可以看到这个包的Status是302,即它被重定向了302重定向经常被用于做url劫持,黑帽seo技术中,而且百度在处理302重定向技术还不成熟,经常将它纳入到黑帽seo的范...原创 2021-10-17 15:32:55 · 3357 阅读 · 0 评论 -
BUU sql注入-[SUCTF 2019]EasySQL
一、题目点开页面,是一个提交表单二、解题1.先试试一些常规的姿势输入数字有回显输入其他字符(或数字后加单引号构造闭合)都没有回显,应该是关闭了错误提示那么我们可以确定这里是字符型注入2. 优先考虑用联合查询无论输啥数字都显示nonono,初步推断有关键字被后台过滤掉了一个一个试(也可以在BP里面buzz测试)常用的关键字只有show和select没被过滤掉(or被过滤了肯定order也用不...原创 2021-10-17 11:38:53 · 3193 阅读 · 0 评论 -
BUU 文件包含漏洞-[ACTF2020 新生赛]Include
一、题目这里看两个页面的源代码都没有线索回到题目Include加之url里有 /?file=flag.php容易想到文件包含漏洞二、解题1. php:// 用来访问输入输出流,有两个常用的子协议(1)php://filter 用来过滤筛选文件php语法文件被include成功时,可直接执行命令,而非php语法文件被include失败时,会直接输出源码内容因此我们可以先通过base64编码的方法传入include()函数,这样在不会被识别为p...原创 2021-10-16 22:17:38 · 2234 阅读 · 0 评论 -
BUU sql注入-[强网杯 2019]随便注
一、题目一进来先看看能否用构造单引号闭合:发现提示报错,可以操作了二、解题方法一:handler命令打开先查列数,这里是输入2没报错,但输入3报错了,所以是2列试试联合查询:回显信息是return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);$inject是我们在输入框中提交的变量名,preg_match()在这里的作用是检测关键字,猜测会被...原创 2021-10-15 16:44:46 · 1882 阅读 · 0 评论 -
BUU php代码审计-[极客大挑战 2019]Havefun
一、题目是一只尾巴会摇的猫猫!查看源代码:发现注释信息的hint二、解题提示信息的代码段如下:<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->意思是让我们用GET方式提交一个名为cat的变量,当$cat='dog'时...原创 2021-10-15 15:25:17 · 1260 阅读 · 0 评论 -
BUU sql注入-[极客大挑战 2019]EasySQL
一、题目比较经典的黑客造型sql注入题一般都是这种登录界面,开始操作二、解题1. 用户名输入 1' (1之后加个单引号是为了闭合数据库后台语句里面的引号,所以在这之后写sql命令可以实现恶意操作如查表、查列),这是最常用的判断手段密码随便输发现报错了,那么这里是存在注入的2. 先试试万能密码:1' or 1=1#这里说一下mysql中的各种注释符# : 单行注释,直接注释#之后的内容-- : 单行注释,区别是--后要加一...原创 2021-10-15 10:46:01 · 1313 阅读 · 0 评论 -
BUU php代码审计- [HCTF 2018]WarmUp
一、题目滑稽.jpg看看源代码发现注释中有提示页面 source.php访问后得到源码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=&...原创 2021-10-14 22:00:46 · 373 阅读 · 0 评论
分享